githubEditar

Bug Bounty

Checklist Completo de Vulnerabilidades para Bug Bounty - Aplicações Web 2025

Introdução

Este documento é um guia de referência abrangente para testers, bug bounty hunters e pentesters que desejam garantir cobertura máxima ao testar aplicações web. Baseado nas listas oficiais atualizadas (OWASP Top 10 2025, OWASP API Security Top 10, CWE Top 25), metodologias consagradas (PTES, NIST 800-115, OWASP WSTG) e práticas de hunters profissionais.


1. THREAT MODELING - O PRIMEIRO PASSO

Antes de começar o teste, realize um threat modeling para entender o escopo, arquitetura e riscos específicos da aplicação.

1.1 Metodologias de Threat Modeling Recomendadas

STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege)

  • Ferramenta oficial: Microsoft Threat Modeling Tool

  • Uso: Ideal para análise de fluxo de dados (DFD - Data Flow Diagrams)

  • Aplicação: Web apps tradicionais, arquiteturas multi-camadas

  • Passo 1: Diagram (criar arquitetura)

  • Passo 2: Identify (listar ameaças com STRIDE)

  • Passo 3: Mitigate (implementar controles)

  • Passo 4: Validate (validar efetividade)

PASTA (Process for Attack Simulation and Threat Analysis)

  • Uso: Mais orientado a risco de negócio

  • Aplicação: Melhor para lógica de negócios complexa

  • Vantagem: Foca em impacto real vs. apenas probabilidade técnica

DREAD (Damage, Reproducibility, Exploitability, Affected users, Discoverability)

  • Uso: Priorização de ameaças identificadas

  • Complementa: STRIDE ou PASTA

1.2 Ferramentas de Threat Modeling

Ferramenta
Tipo
Preço
Melhor Para

Microsoft Threat Modeling Tool

Desktop

Gratuito

STRIDE methodology

IriusRisk

SaaS

Pago

DevSecOps, automation

OWASP Threat Dragon

Web

Gratuito

Diagramming rápido

Threagile

CLI

Gratuito

Infrastructure-as-code

ThreatModeler

Enterprise

Pago

Grandes organizações

SecuriCAD

Academic

Gratuito/Pago

Análise visual avançada

1.3 Checklist Pré-Teste (Threat Modeling)


2. OWASP TOP 10 2025 - VULNERABILIDADES WEB APPLICATION

Baseado em análise de CVE data 2021-2024 e tendências atuais.

A01:2025 - Broken Access Control (Controle de Acesso Quebrado)

Descrição: Usuários podem acessar recursos, dados ou funcionalidades além de suas permissões.

Subcategorias para testar:

2.1.1 IDOR (Insecure Direct Object Reference)

2.1.2 Privilege Escalation (Horizontal & Vertical)

2.1.3 Path Traversal / Directory Traversal

2.1.4 Funcionalidades Administrativas Expostas

2.1.5 Método HTTP Override

2.1.6 CORS Misconfiguration


A02:2025 - Injection (Injeção)

Descrição: Dados não confiáveis são passados para interpretadores (SQL, OS, template, etc).

2.2.1 SQL Injection (SQLi)

Tipos:

  • Erro-baseado (Union-based)

  • Boolean-baseado (Blind)

  • Time-baseado (Blind)

  • Stacked queries

  • Second-order SQL injection

Ferramentas: sqlmap, Burp Suite Pro, manual testing com Burp Repeater

2.2.2 NoSQL Injection

2.2.3 Command Injection (OS Command Injection)

Ferramentas: Burp Intruder, manual testing

2.2.4 LDAP Injection

2.2.5 XPath Injection

2.2.6 Template Injection (SSTI - Server-Side Template Injection)

Ferramentas: tplmap, manual Burp testing

2.2.7 XXE (XML External Entity)

Ferramentas: XXE injector, Burp Pro, manual testing

2.2.8 XPath Injection

2.2.9 CSTI (Client-Side Template Injection)

2.2.10 Expression Language (EL) Injection


A03:2025 - Insecure Design (Projeto Inseguro)

Descrição: Vulnerabilidades de lógica de negócio, design flaws, falta de controles de segurança.

2.3.1 Business Logic Flaws

2.3.2 Missing Security Controls

2.3.3 Workflow Bypass


A04:2025 - Identification and Authentication Failures (Falhas em Autenticação)

2.4.1 Weak Password Policy

2.4.2 Credential Brute Force / Account Enumeration

Ferramentas: Burp Intruder, hashcat, John the Ripper, Hydra

2.4.3 Session Management Flaws

2.4.4 Weak Cryptography / Reversible Encryption

2.4.5 Default Credentials

2.4.6 Authentication Bypass

2.4.7 Insecure Password Reset

2.4.8 Multi-Factor Authentication Bypass

2.4.9 OAuth Weaknesses

2.4.10 JWT Vulnerabilities

Ferramentas: jwt.io, jwt_tool.py, hashcat


A05:2025 - Cryptographic Failures (Falhas Criptográficas)

2.5.1 Data Exposure in Transit

Ferramentas: SSLLabs, testssl.sh, Burp

2.5.2 Data Exposure at Rest

2.5.3 Weak Cryptographic Algorithms

2.5.4 Information Disclosure via Errors


A06:2025 - Security Misconfiguration (Configuração Insegura)

2.6.1 Default Credentials / Accounts

2.6.2 Unnecessary Features Enabled

2.6.3 Insecure HTTP Headers

2.6.4 CORS Misconfiguration

2.6.5 Information Disclosure

2.6.6 Server Misconfiguration

2.6.7 Database Misconfiguration


A07:2025 - Vulnerable and Outdated Components (Componentes Vulneráveis)

2.7.1 Known Vulnerabilities in Dependencies

Ferramentas: npm audit, OWASP Dependency-Check, Snyk, Black Duck

2.7.2 Outdated Software

2.7.3 Supply Chain Attacks


A08:2025 - Software and Data Integrity Failures (Falhas de Integridade)

2.8.1 Insecure Deserialization

Ferramentas: ysoserial, marshalsec

2.8.2 Insecure CI/CD

2.8.3 Unsigned Updates


A09:2025 - Security Logging and Monitoring Failures (Falhas em Logging)

2.9.1 Missing or Inadequate Logging

2.9.2 Insufficient Monitoring


A10:2025 - Mishandling of Exceptional Conditions (Antes: SSRF)

Descrição: Inclui SSRF, tratamento inadequado de exceções, input não validado em contextos especiais.

2.10.1 Server-Side Request Forgery (SSRF)

Ferramentas: Burp Collaborator, Out-of-band techniques

2.10.2 Open Redirect

2.10.3 Improper Error Handling


3. OWASP API SECURITY TOP 10 - 2023 (Aplicável para APIs Web)

Nota: Se a aplicação expõe APIs, estas vulnerabilidades devem ser testadas.

API1:2023 - Broken Object Level Authorization (BOLA)

API2:2023 - Broken Authentication

API3:2023 - Broken Object Property Level Authorization

API4:2023 - Unrestricted Resource Consumption

API5:2023 - Broken Function Level Authorization

API6:2023 - Unrestricted Access to Sensitive Business Flows

API7:2023 - Server Side Request Forgery

API8:2023 - Security Misconfiguration

API9:2023 - Improper Inventory Management

API10:2023 - Unsafe Consumption of APIs


4. OWASP TESTING GUIDE (WSTG) - CATEGORIAS ADICIONAIS

Para cobertura ainda mais completa, incluir testes do OWASP WSTG:

4.1 Information Gathering

4.2 Configuration and Deployment

4.3 Identity Management

4.4 Authentication

4.5 Authorization

4.6 Session Management

4.7 Input Validation

4.8 Error Handling

4.9 Weak Cryptography

4.10 Business Logic

4.11 Client-Side


5. ADVANCED TESTING - VULNERABILIDADES ESPECÍFICAS

5.1 GraphQL

5.2 WebSocket

5.3 HTTP Request Smuggling

Ferramentas: Burp Scanner, http2smugl

5.4 Cache Poisoning

5.5 Race Conditions

5.6 Clickjacking

5.7 CSRF (Cross-Site Request Forgery)

5.8 XSS (Cross-Site Scripting)

Ferramentas: dalfox, XSSHunter, manual testing

5.9 Content Injection

5.10 SSTI (Server-Side Template Injection)

5.11 File Upload Vulnerabilities

5.12 LDAP Injection / Directory Traversal

5.13 Subdomain Takeover

Ferramentas: subdomaintakeover, can-i-take-over-xyz


6. FERRAMENTAS E RECURSOS ESSENCIAIS

6.1 Recon & OSINT Tools

6.2 Scanning & Vulnerability Detection

6.3 Manual Testing Tools

6.4 Specialized Tools

6.5 Wordlists & Payloads


7. CHECKLIST FINAL - ANTES DE SUBMETER


8. REFERÊNCIAS E RESOURCES

Frameworks & Metodologias

  • OWASP Top 10 2025

  • OWASP API Security Top 10 2023

  • OWASP Web Security Testing Guide (WSTG)

  • OWASP Testing Cheat Sheet

  • PTES (Penetration Testing Execution Standard)

  • NIST SP 800-115

  • Microsoft Threat Modeling

  • CWE Top 25 (MITRE)

Comunidades & Plataformas

  • HackerOne

  • Intigriti

  • Bugcrowd

  • YesWeHack

  • Hackerone Report 2025

Repos Essenciais

  • PayloadsAllTheThings (swisskyrepo/GitHub)

  • SecLists (danielmiessler/GitHub)

  • Web Security Academy (PortSwigger)

  • OWASP Projects

Leitura Recomendada

  • "The Web Application Hacker's Handbook"

  • PortSwigger Web Security Academy

  • HackTheBox & TryHackMe labs

  • OWASP Testing Guide

  • Bug Bounty Playbook


Nota Final: Este checklist deve ser adaptado para cada aplicação específica. Nem todas as vulnerabilidades serão aplicáveis a toda aplicação. Comece com threat modeling para identificar riscos específicos e priorize seus testes conforme o risco e impacto potencial.

Golden Window Strategy

Data: 2025-11-10 Status: 🔥 OPERACIONAL Tags: #bugbounty #strategy #automation #goldmine #consulting


🎯 MINDSET: O JOGO REAL

A Verdade Que Ninguém Fala

99% dos hunters estão fazendo errado:

  • Gastam 3 semanas em recon de programas saturados

  • Competem com 10k+ hunters pelos mesmos targets

  • Ganham $200 após 60h de trabalho ($3/hora = salário mínimo)

Os 1% que faturam 6 dígitos:

  • Focam em janelas de ouro (golden window: 2-4 semanas)

  • Agem em HORAS quando novos alvos surgem

  • Transformam bugs em contratos de consultoria

  • Têm acesso prioritário via relacionamento direto com security teams

Equação do Sucesso


💰 A ESTRATÉGIA: GOLDEN WINDOW

O Que São "Alvos Novos"?

  1. Programas recém-lançados (< 4 semanas)

  2. Empresas que fizeram aquisições (assets adquiridos)

  3. Novos subdomínios/assets adicionados a programas existentes

  4. Produtos/features novos em empresas com bug bounty

Por Que Funciona?

Fator
Impacto

Competição baixa

Poucos hunters perceberam ainda

Vulns não exploradas

Ninguém teve tempo de testar

Empresa motivada

Quer construir boa reputação

Pagamento rápido

Damage control mode ativado

Múltiplas vulns

Surface de ataque não hardened


🛠️ ARSENAL: FERRAMENTAS DOS PROS

1. MONITORAMENTO AUTOMATIZADO (CRÍTICO)

Monitorar Novos Programas

Plataformas com API:

Ferramenta Custom (Python):

Ferramentas Prontas:

  • BBScope - https://github.com/sw33tLie/bbscope

  • Bounty Targets Data - https://github.com/arkadiyt/bounty-targets-data

  • Chaos (Project Discovery) - https://chaos.projectdiscovery.io

Setup de Notificação:


Monitorar Aquisições Corporativas

Fontes RSS/Scraping:

  • TechCrunch acquisitions feed

  • Crunchbase news

  • Yahoo Finance M&A news

  • SEC filings (empresas públicas)

Automação:

Ferramenta Custom:


Monitorar Novos Subdomínios

Ferramentas Essenciais:

  1. Sublert - https://github.com/yassineaboukir/sublert

  2. crt.sh Monitor

  3. Amass Track

  4. Subfinder + notify

Stack Completa de Monitoring:


2. RECON RÁPIDO (FIRST 48H CRITICAL)

Objetivo: Low-hanging fruits em velocidade máxima

Subdomain Enumeration (Speed Mode)

Tech Stack Identification

Quick Vulnerability Scan

Low-Hanging Fruits Priority

  1. IDOR (Insecure Direct Object Reference)

  2. Broken Authentication/Authorization

  3. Exposed APIs sem auth

  4. Subdomain takeover

  5. Sensitive data exposure (config files, backups, .git)

  6. CORS misconfiguration

  7. Open redirects (chain pra impact)


3. AUTOMAÇÃO TOTAL (SCALING)

Pipeline Automatizada:

Script Mestre (bash/python):

Ferramentas de Automação Pro:

  • Axiom - https://github.com/pry0cc/axiom

  • Interlace - https://github.com/codingo/Interlace

  • Turbo Intruder (Burp extension)


📊 WORKFLOW DOS PROS

Semana 1-2: Golden Window


💼 DE BUG PRA CONSULTORIA ($$$$)

Email Template (Após Bug Confirmado)

Follow-up Strategy

Fase 1: First Contact

  • Report bug profissional (POC, impacto, remediação)

  • Espera confirmação

Fase 2: Upsell

  • Email de consultoria (template acima)

  • Destaca conhecimento prévio da infra

Fase 3: Delivery

  • Assessment completo

  • Report profissional

  • Vai além do escopo (mostra valor)

Fase 4: Long-term

  • Mantém contato trimestral

  • Oferece suporte em novas aquisições

  • Vira "go-to researcher" deles


🔥 SEGREDOS QUE NINGUÉM CONTA

1. Private Programs > Public

Como conseguir convites:

  • Reputation alta em plataformas

  • Reports de qualidade (não quantidade)

  • Networking em conferências (DEF CON, Black Hat)

  • LinkedIn: conecta com security teams

  • Triage comments profissionais (ajuda outros hunters)

2. Timing de Reports

Envie reports:

  • ✅ Segunda-feira manhã (semana começa, atenção máxima)

  • ✅ Terça/Quarta (ritmo normal)

  • ❌ Sexta tarde (weekend = delay)

  • ❌ Feriados (óbvio)

3. Severidade = Narrativa

Não é só a vuln, é como você conta:

Ruim: "IDOR no endpoint /api/user/{id}"

Bom: "IDOR permitindo acesso não autorizado a dados sensíveis de 100k+ usuários, incluindo SSN, endereços e histórico de transações financeiras. Exploração trivial sem rate limiting."

Elementos de report HIGH PAYOUT:

  1. Impacto de negócio claro (PII, financial loss, reputation)

  2. Proof of Concept detalhado (screenshots, videos, curl commands)

  3. Steps to reproduce (script quando possível)

  4. Suggested remediation (código exemplo)

  5. Related vulnerabilities (mostra profundidade)

4. Chaining = Critical

Single vuln = Medium Chain de vulns = Critical

Exemplos:

  • Open redirect + CSRF = Account takeover

  • CORS misconfiguration + XSS = Data exfiltration

  • IDOR + Race condition = Privilege escalation

5. Burp Extensions dos Pros

6. Wordlists Customizadas

Não usa wordlists genéricas:

7. GitHub Dorking (Antes do Recon)

8. Traffic Proxying (Mobile/Desktop Apps)

Muitas vulns tão nos apps, não no web:

9. Rate Limiting = $$$$

Teste SEMPRE:

  • Brute force attacks

  • Race conditions

  • Resource exhaustion

  • Mass assignment

Tools:

10. Shodan/Censys (Infra em Scope)


🎓 SKILLS QUE SEPARAM JUNIOR DE SENIOR

Technical Skills

Skill
Junior
Senior

Report Writing

"Found XSS"

Business impact + POC + remediation

Recon

subfinder + amass

Custom automation + monitoring

Exploitation

Single vuln

Chaining multiple vulns

Tools

Usa tools

Cria tools custom

Scope

Web app only

Web + Mobile + API + Infrastructure

Business Skills (O DIFERENCIAL)

  1. Comunicação profissional (email, LinkedIn, calls)

  2. Proposal writing (consultoria, SOW)

  3. Networking (conferências, Twitter, LinkedIn)

  4. Pricing strategy (quanto cobrar?)

  5. Contract negotiation (freelance/consulting)


📈 MÉTRICAS DE SUCESSO

KPIs Reais

Track de Progresso


🚀 AÇÃO IMEDIATA (SETUP EM 1 DIA)

Checklist Operacional


🔗 RECURSOS ESSENCIAIS

Plataformas

  • HackerOne: https://hackerone.com

  • Bugcrowd: https://bugcrowd.com

  • Intigriti: https://intigriti.com

  • YesWeHack: https://yeswehack.com

  • OpenBugBounty: https://openbugbounty.org

Ferramentas (GitHub)

Comunidades

  • Twitter: #bugbounty #bugbountytips

  • Discord: Bug Bounty Forum, Nahamsec

  • Reddit: r/bugbounty

  • YouTube: Nahamsec, STÖK, InsiderPhD


💎 GOLDEN RULES

  1. VELOCIDADE > PROFUNDIDADE (primeiras 48h)

  2. NOVOS ALVOS > ALVOS SATURADOS

  3. RELACIONAMENTO > VOLUME DE BUGS

  4. CONSULTORIA > BUG BOUNTY PURO

  5. AUTOMAÇÃO > TRABALHO MANUAL

  6. BUSINESS SKILLS > TECHNICAL SKILLS (long-term)

  7. QUALIDADE DO REPORT > QUANTIDADE

  8. PRIVATE PROGRAMS > PUBLIC

  9. NETWORK OFFLINE > ONLINE

  10. CRIA FERRAMENTAS > SÓ USA FERRAMENTAS


🎯 PRÓXIMOS 30 DIAS

Week 1: Setup

  • [ ] Implementar monitoring completo

  • [ ] Testar em 1 programa novo

  • [ ] Documentar processo

Week 2-3: Execution

  • [ ] 3-5 novos programas testados

  • [ ] Primeiros reports submetidos

  • [ ] Refinar workflow baseado em resultados

Week 4: Scale

  • [ ] Tentativa de upsell (se bugs confirmados)

  • [ ] Networking no LinkedIn

  • [ ] Análise de métricas e ajustes


LEMBRE-SE:

"Os top 1% não são mais inteligentes. Eles são mais RÁPIDOS, mais FOCADOS e melhor CONECTADOS."

Atualizado